LaGrande на страже безопасности
АрхивСовременные технологииНовая аппаратно-программная технология LaGrande призвана пресечь на корню возможные атаки с целью несанкционированного доступа к конфиденциальной информации.
Новая аппаратно-программная технология LaGrande призвана пресечь на корню возможные атаки с целью несанкционированного доступа к конфиденциальной информации.
На прошлогоднем Форуме Intel для разработчиков (IDF 2003) было объявлено, что корпорация Intel намерена продвигать на рынке новую технологию безопасности LaGrande, которая представляет собой аппаратно-программный комплекс, сводящий к минимуму возможность несанкционированного доступа к хранящимся на компьютере данным. В рамках московской сессии Форума Дэвид Граурок, один из разработчиков этой технологии, провел семинар, посвященный LaGrande.
Разумеется, технические подробности LaGrande на семинаре не раскрывались, однако полученная информация позволяет составить представление о новой технологии.
Как известно, в современных ПК есть несколько особенно уязвимых мест: это экран пользователя (возможен доступ к буферу кадров), устройства ввода - клавиатура и мышь (возможен перехват данных) и запоминающие устройства - оперативная память и жесткий диск (перехват Ring 0 и прямой доступ через DMA).
Технология LaGrande обеспечивает четыре аппаратных способа защиты от подобных программных атак: защищенное исполнение, аттестация, опечатанное хранение, доверительные каналы и пути.
Защищенное исполнение, основанное на технологии разделения доменов, позволяет предотвратить доступ к самому приложению с машины при помощи так называемой "кирпичной стены" (Brick Wall). При этом на аппаратном уровне разделяются исполнение программного кода, страницы памяти, используемые при исполнении кода и аппаратные устройства компьютера. Для реализации системы защищенного исполнения необходима аппаратная поддержка, которую планируется встраивать в наборы системной логики.
Аттестация - это подтверждение аппаратных свойств платформы, включающих в себя точную информацию о конфигурации и данные о том, как создавалась упомянутая выше "кирпичная стена". За идентификацию, хранение информации и выдачу соответствующих сообщений отвечает модуль TPM (Trusted Platform Module), имеющий встроенный генератор случайных чисел и гарантирующий опечатанное хранение всех данных о создании "кирпичной стены".
Опечатанные в "кирпичной стене" данные, в свою очередь, будут доступны лишь той же самой "стене", в которой они были созданы. Изменение параметров "кирпичной стены" приведет лишь к недоступности данных.
Доверительные каналы обеспечивают защищенный ввод и вывод данных, но для этого требуется полная поддержка этой технологии на аппаратном и программном уровне. В Microsoft уже ведется работа над созданием операционной системы под названием NGSCB, которая будет соответствовать всем требованиям LaGrande.
До полной реализации технологии LaGrande в серийных продуктах еще далеко, но отдельные ее компоненты уже начали применяться. К примеру, системная плата Intel D865GRH для настольных компьютеров имеет модуль TPM и поставляется с программным пакетом Embassy Trust Suite, благодаря которым обеспечивается шифрование данных и расширенная поддержка электронных подписей.